<input id="eggkk"></input>
  • <input id="eggkk"><samp id="eggkk"></samp></input>
  • 首頁 > 物聯網 > 正文

    零信任保護物聯網

    2021-08-09 14:15:39  來源:物聯網之家

    摘要:隨著企業內部對數字化轉型的日益關注,很明顯,在過去幾年里,對物聯網等基礎技術的投資呈指數級增長。物聯網正通過監控、報告、警報、
    關鍵詞: 信任 物聯網
      隨著企業內部對數字化轉型的日益關注,很明顯,在過去幾年里,對物聯網等基礎技術的投資呈指數級增長。物聯網正通過監控、報告、警報、響應和自動化業務流程的新功能來推動自動化,進而推動數字產品、服務模式和關鍵業務運營的轉型。
     
      在整個2020年和2021年期間,對受新冠肺炎影響的關鍵行業轉型的關注增加,或者將這些變化視為進入新市場的一個切入點,這導致需要調整現有產品或者重新思考模式并部署新的解決方案??焖龠M入市場的壓力總是體現在客戶的咨詢中:“我如何才能加快產品上市的速度”。在面臨大量投資的特定垂直行業,如供應鏈解決方案、遠程監控,當然還有醫療解決方案,提出了這一問題人越來越多。
     
      越來越需要滿足消費者或最終用戶近乎即時的需求,這通常會導致解決方案的某些元素被取消優先級或成為事后的想法,物聯網安全傳統上就是這樣。然而,隨著新的和即將推出的監管框架要求物聯網設備以最低安全級別進行部署,再加上 IT 和 OT 網絡的融合,安全已迅速成為每個人的首要問題。
     
      安全是每個行業的一大話題,但在物聯網中,它的范圍從:
     
      設備安全原則
      設備憑據和身份管理
      應用程序安全
      網絡安全和應用數據傳輸
      數據存儲安全
      云和 IT 安全
     
      在本文中,我將介紹零信任網絡的概念以及安全部署設備的操作管理。
     
      什么是零信任?
     
      在過去五年中,零信任已成為一種基本的網絡安全概念,它指導著組織在保護其網絡、設備和用戶時所使用的方法。過去,網絡是通過一個加固的防火墻進行安全保護的,保護網絡免受外部變量的影響。連接到內部網絡的設備被假定為經過驗證、保護和信任的。然而,隨著在傳統 IT 網絡之外部署連網的物聯網設備,以及越來越多的用戶從辦公室之外訪問數據,內部網絡的邊界已經被拉長,這種方法很快成為一種安全負擔。
     
      零信任方法消除了任何安全假設,取而代之的是“從不信任,總是驗證”原則。這意味著將網絡上的所有人和一切都視為潛在惡意,并且不應授予對該設備或連接的隱式信任。零信任在企業 IT 領域獲得了良好的發展勢頭,但大多數企業難以在物聯網設備上實現這一點?;厩疤崾橇私饷恳粋€連接的用戶和設備以及他們試圖訪問的每一點數據,對于筆記本電腦和手機等硬件來說,這更簡單,但問題是您如何將這種方法應用于連接的物聯網設備?
     
      連網設備:設計安全
     
      使用零信任模型保護物聯網解決方案首先要考慮一些傳統的安全因素,以確保已連網設備的身份及其擁有的訪問權限已得到管理。英國政府規定的設計安全原則是:
     
      安全性應該從一開始就內置在產品中
      應該增加安全措施來解決問題的根本原因
      安全本身從來都不是目標,它是一個過程——而且必須在產品的整個生命周期中持續下去
      安全永遠不應該損害可用性——產品需要足夠安全,然后最大限度地提高可用性
      安全性應該不斷進化以應對和擊敗最新的威脅
     
      本質上,確保使用基于證書的身份來部署設備,再加上遠程更新設備固件或應用程序堆棧的能力,這為設備安全奠定了基礎。
     
      以零信任方式管理物聯網設備的四個關鍵步驟
     
      1. 設備的獨特性會改變攻擊向量
     
      了解連網設備的用途和功能。這可能是一項非常艱巨的任務,因為有大量設備,每個設備都有自己的用例、風險和技術限制??紤]到電池供電的智能電表或工業泵與聯網汽車或邊緣網關,這些解決方案中的每一個硬件功能都將大不相同,但所有解決方案都可以作為網絡上的平等公民進行通信。
     
      關鍵要求是可靠地發現和分類網絡上的設備。解決方案應提供有關其身份、目的、功能、位置和標準行為的關鍵信息。自動化這一點至關重要,因此設備最初可以使用受信任的身份進行部署,然后立即對其進行分段和配置,以供其規范使用。
     
      2. 識別有風險的設備
     
      一旦創建了核心設備可見性,現在是了解和識別設備操作風險概況的時候了。這包括了解存在已知漏洞、硬件問題、過時的身份驗證方法或訪問憑據的設備。從這里,設備狀態的信息可以與用例的風險狀況相平衡,因此可以采取正確的糾正措施。
     
      此信息可用于識別和解決一臺設備的安全問題,但企業可能希望使用此信息來推動其網絡內的安全策略,以動態、自動地降低總體風險。例如,當固件發布時,每個高風險設備必須立即通過無線方式將固件更新到最新版本。
     
      3. 了解網絡行為
     
      既然已經了解了設備,并且采取行動的工具已經到位,那么我們需要評估和了解網絡行為以及每個設備的通信需求。眾所周知,物聯網設備應該具有相當可預測的通信行為,例如以特定的時間間隔進行連接,向已知的IP地址發送已知數量的數據,以及使用已知協議和端口來實現這一點。
     
      4. 自動隔離設備
     
      通過上述策略,可以創建安全的設備,這些設備帶有用于管理現場行為的工具,再加上一個用于管理和了解設備行為的框架,不過,嚴格使用和執行這些信息是關鍵。
     
      應使用最新的已知信息集持續創建、更新和管理安全策略,然后在整個連網設備網絡中實施這些策略。這可以通過為網絡上的用例創建策略來實現,如果設備不符合此策略,則使用這些策略來隔離設備。這提供了只有符合這些政策的資產才能達到的信任級別,這意味著了解風險隔離資產的資產清單,并采取行動將其納入政策。
     
      市場在變化
     
      2020 年末,Pelion 和 GSMA 發起了一項針對企業安全性的調查。調查報告的一個關鍵要點是,絕大多數受訪者明確表示,他們已經改變了安全實踐。市場正在發生變化,以確保每個行業中影響我們生活的產品都具有基本的安全水平?,F在,大多數組織都在為其基礎設施制定安全第一的策略,因此重要的是要記住,不僅各種設備的初始構建必須是安全的,而且這些設備的整個生命周期管理也必須是安全的。
     
      總的來說,大多數組織今天使用的安全措施最初是為一個由已知和可信資產組成的更傳統IT網絡而設計的。由于網絡的邊緣正在迅速變化,以包括連接的物聯網設備,因此必須從安全角度重新評估網絡環境。零信任使企業能夠在大量資產和各種用例中實施一致的安全配置文件,這有助于最大限度地降低設備風險,并有助于提高對網絡的信任。

    第三十三屆CIO班招生
    北達軟EXIN網絡空間與IT安全基礎認證培訓
    北達軟EXIN DevOps Professional認證培訓
    責編:zhangwenwen

    免責聲明:本網站(http://www.liqingmei.com/)內容主要來自原創、合作媒體供稿和第三方投稿,凡在本網站出現的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。
    本網站刊載的所有內容(包括但不僅限文字、圖片、LOGO、音頻、視頻、軟件、程序等)版權歸原作者所有。任何單位或個人認為本網站中的內容可能涉嫌侵犯其知識產權或存在不實內容時,請及時通知本站,予以刪除。